Информационные технологии в современное время являются обязательной составляющей деятельности государственных и ряда крупных частных компаний. Использование информационных технологий в деятельности организаций существенно облегчают работу, но при этом создают массу проблем, связанных с возможной порчей, потерей или несанкционированных взломом важной информации.
В наше время, в век компьютерных информационных технологий сложно, да и практически невозможно представить существование таких сфер деятельности, как научные исследования, образование, управление, промышленность, транспорт, коммерческая, финансовая и ряд других направлений [1].
Неправомерное вмешательство в информационную систему организаций, ее искажение, порча, разглашение, похищение или полное уничтожение, дезорганизация процесса ее сбора, обработки и передачи на другие носителя и внутри системы наносят значительный, а порой и непоправимый вред государству и частным компаниям [2].
Поэтому создание различных средств защиты информации представляется одной из актуальнейших проблем современности.
Рассмотрим классификацию современных методов защиты информации.
Для предотвращения утраты и неправомерного использования конфиденциальных данных на современном этапе используются различные методы защиты информации.
Всевозможные технологии защиты информации основываются на применении современных методов, предотвращающих утечку и потерю информации. Среди таких методов сегодня используется шесть основных способов информационной защиты [3,4]:
1) препятствие (физическая защита информационных систем);
2) маскировка (преобразование на основе определенного принципа информации в зашифрованную форму;
3) регламентация (создание и следование инструкциям по манипуляции с информацией);
4) управление (системный подход к управлению защитой информационных систем);
5) принуждение (комплекс управленческих мер, заставляющий работников следовать определенным правилам в компании);
6) побуждение (выполнений инструкций по моральным и личностным соображениям).
Представленные способы информационной защиты от потери и незаконного использования информации посторонними обеспечиваются различными средствами, среди которых выделяют законодательные, организационные, физические, психологические, технические (программные и аппаратные).
Рассмотрим каждый из представленных выше средств информационной защиты.
Физические средства защиты информации являются самым простым и первейшим средством, которые заключаются в ограничении физического доступа к информации за счет незаконного вторжения на чужую территорию, в офис компании и т.п. К таким средствам относятся установка надежных замков, решеток, прочных ворот, дверей, сигнализации. В некоторых организациях также используются различные системы допуска через пропускные пункты посредством установки специальных охранных систем (напр.. по пластиковым картам сотрудников компании или охранники-контролеры). Для предотвращения потери информации (как на бумажных, так и электронных носителях) рекомендуется установка надежной противопожарной системы.
Следующее средство защиты, к которым относят программные и аппаратные возможности, являются все более набирающим популярность в современное время, в условиях развития информационных систем во всем мире. К ним относятся независимые устройства, встраиваемые непосредственно в современную аппаратуру, имеющие свое программное или аппаратное обеспечение. В настоящее время такие устройства приобретают все большую популярность и многие компании занимаются изобретением, модификацией и совершенствованием подобных охранных систем обеспечения безопасности. Аппаратными являются устройства, встраиваемые для обработки информации непосредственно в аппаратуру. К программным относятся средства способные блокировать попытки программного взлома устройств (хакерские и т.п. атаки). В последние годы стали также активно использоваться различного рода электронные сертификаты (USB-брелки, смарт-карты), системы компьютерной блокировки внешних портов, а также программные комплексы для создания резервных копий информации и восстановления утраченной информации по каким-либо физическим причинам (повреждение кластеров винчестера и т.д.) с целью избежать потерь информации с персонального компьютера [5].
Организационные средства защиты информации основаны на правильной организации системы работы персонала и связаны со следующими методами: управление, регламентация и принуждение. Примером организационных средств является разработка должностных инструкций, коллективная беседа с сотрудниками, система мер поощрений и наказаний.. Эффективность использования организационных средств защиты предполагает хорошую осведомленность сотрудников о технологии работы с информацией, имеющих важное значение для компании, четкое выполнение сотрудниками организации своих обязанностей и опознавание ответственности за утерю, порчу и искажение важной информации компании [6].
К законодательным средствам относят систему нормативно-правовую систему, регулирующую работу компании, и в частности сотрудников, имеющих доступ к важной информации с уголовной или административной ответственностью за ее утерю, порчу или хищение.
Психологическими средствами защиты информации называют систему мотивирующих факторов для сотрудников, предполагающих личную заинтересованность каждого в защите информации (система поощрений и создание корпоративной культуры).
Таким образом, проведенное исследование показало, что методы информационной безопасности базируются на основе следующих средств защиты: аппаратных, физических, программных и ряда смешанных и вспомогательных, к числу которых относят аппаратно-программные, криптографические, организационные, законодательные и т.д.
Библиографический список
- Боброва И.И., Плотникова Е.Б. О необходимости разработки обучающих интеллектуальных систем для студентов гуманитарного вуза/ Проблемы современной науки. 2014. № 13. С. 47-54.
- Безопасность Windows Mobile 6.x. http://www.cyberguru.ru/ operating-systems/windows/windows-mobile-security.html.
- Боброва И.И. Психолого-педагогическая безопасность образовательной среды/ В сборнике: Информационная безопасность и вопросы профилактики киберэкстремизма среди молодежи сборник статей. под редакцией Г.Н. Чусавитиной, Л.З. Давлеткириевой, Е.В. Черновой. Магнитогорск, 2013. С. 13-24
- Зайцев А.П., Голубятников И.В. Программно-аппаратные средства информационной безопасности. – М.: Аспет+, 2015. – 132 с.
- Москальчук Д. Программирование под Symbian OS: начало. RSDN Magazine 2016, №2.http://www.rsdn.ru/mag/main.htm.
- Хорев П.Б. Программно-аппаратная защита информации. М.: ФОРУМ, 2015. – 212 с.